¿Cuál es el objetivo de este servicio?
El objetivo de este servicio es ayudarte a identificar servicios que están expuestos en tu infraestructura con vulnerabilidades que puedan suponer un riesgo para tu organización o servicios que simplemente desconocías de su existencia.
Adicionalmente, un analista de seguridad se encargará de comprobar las vulnerabilidades localizadas una por una y cerciorarse de que no son falsos positivos.
¿Por qué me debería interesar?
Las organizaciones están constantemente abriendo servicios a internet tanto de forma temporal como permanente. Servicios que en muchas ocasiones no están actualizados y/o presentan fallos de seguridad.
La falta de recursos, tiempo, conocimientos o la simple rotación de personal informático implican que muchos de estos servicios se queden indefinidamente expuestos sin el conocimiento de la organización.
Si ves a tu organización reflejada, es altamente recomendable que te beneficies de este servicio.
¿Cómo trabajamos?
Mediante el uso de herramientas automatizadas y pruebas manuales, se comprueba cada servicio expuesto a internet. Una vez se ha detectado que el servicio es vulnerable, el analista se encarga de evaluar la criticidad de la vulnerabilidad de la misma manera que haría un ciberdelincuente real, atacando.
El analista de ciberseguridad investigará la posibilidad de hacerse con el control del equipo usando la vulnerabilidad encontrada y ejecutará el ataque.
De esta forma, se podrá determinar si el sistema reúne las condiciones necesarias para que se materialice la vulnerabilidad en un incidente de seguridad.
¿Qué se entrega al cliente?
Tras realizar las diferentes pruebas y análisis, el cliente recibe un informe con las vulnerabilidades que han sido detectadas, evidencias de estas y, en el caso de que se consiga comprometer el sistema, también se incluirían pruebas suficientes para demostrar el acceso.
Y por supuesto, junto a cada vulnerabilidad detectada, se incluirá las recomendaciones de seguridad necesarias para mitigar el problema y evitar ser el próximo objetivo de un ciberataque.
¿Y después?
Después es tu turno para corregir las vulnerabilidades. Junto a cada vulnerabilidad podrás encontrar recomendaciones de seguridad para aplicar en tu infraestructura y referencias a recursos que te permitirán abordar la solución sin ningún problema.
Es muy recomendable, una vez que has solucionado los problemas volver a realizar una auditoría de seguridad para confirmar que los servicios ya no son vulnerables.
¿Ya soy invulnerable?
Obviamente no, la securización de tus servicios expuestos a internet pone un cerrojo a la puerta de entrada a tu casa pero todavía pueden intentar entrar por las ventanas. Te recomendamos que revises los diversos servicios que se ofrecen desde Alfa5 para, poco a poco, tapiar las ventanas de tu organización.